# taz.de -- Phänomen Cryptoparty: Kampfsport für Computer | |
> Menschen treffen sich, quatschen und lernen nebenher, wie sie sich sicher | |
> im Internet bewegen. Cryptopartys gibt es weltweit – am Freitag wieder in | |
> Berlin. | |
Bild: Auf jeden Fall lehrreich: Bei Cryptopartys geht es nicht nur ums Bier tri… | |
BERLIN taz | Harry Potter, da sind sich alle schnell einig, taugt schon mal | |
nicht. Denn selbst wenn man eine hohe Zahl von Wörtern aus dem Roman | |
aneinanderreihen und als Passwort verwenden würde – das Ergebnis wäre viel | |
zu schnell zu knacken. | |
Es ist Cryptoparty heute Abend in einer zu einer Art Künstlerbüro gemachten | |
Eckkneipe im Berliner Stadtteil Neukölln. Elektromusik wabert durch die | |
Räume, auf den Tischen stehen Bierflaschen neben Salzstangen neben | |
Notebooks. An die leeren Wände hat jemand Zettel gehängt. „Anonymity“ ste… | |
darauf, „Encryption“ und „Virtual Private Networks“. Ein Beamer wirft | |
Zahlen- und Buchstabenkauderwelsch auf ein abgehängtes Fenster. Von draußen | |
muss es ein bisschen gruselig wirken. | |
Eine Cryptoparty geht so: Menschen sitzen nett zusammen, quatschen und | |
lernen nebenbei, wie man sich sicher und anonym im Internet bewegt. Das | |
Konzept erinnert an die Stromwechselpartys, die vor einigen Jahre populär | |
waren: Infos und Service für alle, die sich schon auskennen, und | |
gleichzeitig ein niedrigschwelliger Einstieg für solche, die erst einmal | |
nur schauen wollen. | |
Weltweit gab es bisher Dutzende Partys – von Kairo bis Canberra. Die Dos | |
und Dont’s sind immer ähnlich: Bring einen Computer oder ein Smartphone mit | |
und was zu trinken. Frage nicht nach Nachnamen und erstell keine Aufnahmen | |
von dem, was wir hier machen. | |
Da wäre zum Beispiel Veronika. Gegen halb acht hat sich die 60-jährige Dame | |
durch die Tür geschoben. Unter dem Arm ihren Laptop, eines von diesen | |
Riesengeräten, die man eigentlich höchstens vom Schreibtisch auf die Couch | |
und in die Küche trägt. | |
## „Was, Windows?“ | |
Veronika also produziert, als sie ihr Gerät aufklappt, unter den anwesenden | |
Technikexperten den ersten Kulturschock. „Was, Windows?“, fragt einer über | |
ihre Schulter, als er ihr Betriebssystem sieht. „Damit kenne ich mich nun | |
gar nicht aus.“ Gerade Menschen, denen die Sicherheit ihrer Computer sehr | |
wichtig ist, meiden das viel benutzte Betriebssystem. Aus Ablehnung gegen | |
den mächtigen Konzern Microsoft. Und weil weit verbreitete Programme | |
anfälliger für Viren, Spähprogramme oder Hackangriffe sind. | |
Auch später wird es nicht viel besser: Die nächsten beiden Gäste sind zwei | |
junge Frauen mit MacBooks der Firma Apple im Gepäck. Über den Abend werden | |
allerdings die männlichen Besucher mit Linux-Systemen auf ihren Computern | |
in der Übermacht bleiben. | |
## „Privatsphäre ist etwas Abstraktes“ | |
Das mit den sicheren Passwörtern, dem Verschlüsseln von Mails und | |
Festplatten und dem anonymen Unterwegssein im Internet ist ein bisschen wie | |
mit dem regelmäßigen Entkalken der Waschmaschine: Jeder weiß, dass man es | |
tun sollte. Aber kaum jemand macht sich die Mühe. „Privatsphäre ist etwas | |
Abstraktes“, sagt Julian, wenn man ihn fragt, warum sich nur so wenig | |
Nutzer darum kümmern. | |
Julian Oliver – einer der wenigen mit Nachnamen heute Abend – ist einer der | |
beiden Veranstalter. Wenn er nicht gerade Verschlüsselungspartys schmeißt, | |
arbeitet der Neuseeländer als „Critical Engineer“, kritischer Entwickler. | |
Er hält Vorträge, macht Beiträge für Ausstellungen und kennt sich aus mit | |
Hacking, Softwareentwicklung und Augmented Reality, dem Verschwimmen | |
zwischen unmittelbarer und computergestützter Realität. | |
Er wurde in der Londoner Galerie Tate Modern ausgestellt und hat auf der | |
Ideenkonferenz TEDx gesprochen. Heute erklärt er Anfängern, wie man mit | |
Google suchen kann, ohne dem Konzern die eigenen Daten zu hinterlassen | |
(siehe Kasten). | |
## Wissenslücken bei den Nutzern | |
„Wenn man jemanden fragen würde, wie eine Mail vom Sender zum Empfänger | |
kommt, die meisten Leute wüssten es nicht“, sagt Julian. Und da liege das | |
Problem. Die Kunden haben eine Wissenslücke und die Anbieter kein | |
Interesse, diese zu schließen. Unter anderem deshalb, weil so manche Geld | |
damit verdienen, die Mails auf Begriffe zu scannen und dementsprechend | |
Werbung zu schalten. Verschlüsselte Nachrichten bedeuten weniger | |
Informationen über den Kunden und weniger Infos machen weniger Geld, so | |
einfach ist das. | |
Während die beiden jungen Frauen versuchen, auf einem MacBook ein | |
Mailprogramm zum Laufen zu bringen, um anschließend einen Schlüssel | |
installieren zu können, hackt Malte Veronikas Computer. Na gut, hacken ist | |
übertrieben. Aber für Veronika sieht es genau danach aus. Denn nur mithilfe | |
eines USB-Sticks, den Malte aus seiner Tasche kramt, kann er leicht an ihre | |
gespeicherten Dateien herankommen, auch ohne ihr Passwort zu kennen. | |
Veronika ist baff. „O.K., und wie verhindere ich das jetzt?“, fragt sie. | |
Malte grinst. Und holt sich kurz was zu trinken. | |
Was ganz zu Beginn nach Fachgespräch unter Gleichgesinnten aussah, | |
entwickelt sich im Laufe des Abends und der zunehmenden Zahl unkundiger | |
Gäste tatsächlich in Richtung Party. Mit dem Unterschied, dass die | |
Smalltalkthemen hier nicht Job und Bekannte sind, sondern signierte Mails | |
und sichere Festplatten. „Und was nutzt du so?“, ist die Einstiegsfrage. | |
Ab und an springt jemand auf für einen kurzen Vortrag, dann schaltet Julian | |
die Musik aus, die Gespräche werden leiser oder man verzieht sich in den | |
Nebenraum. Daniel redet über Freiheit im Internet, Christophe über Wege, | |
sicher zu kommunizieren. Nicht alles ist verständlich und nimmt auch die | |
Anfänger mit. Als Danja ein Skript vorstellt, das Webseiten nach Daten | |
durchforstet, aus denen sich Passwörter generieren lassen, fragt Veronika | |
nach zehn Minuten, worum es denn da bitte gehen soll. | |
## „Zwischen Robocop und ’Schöne neue Welt‘“ | |
Jeder hat hier seine eigene Theorie. Zum Beispiel Daniel: „Wir steuern auf | |
so etwas wie eine Mischung zwischen Robocop und ’Schöne neue Welt‘ zu. Nur | |
ohne die coolen Sachen.“ Oder Malte: „Mit Computern ist es genauso wie mit | |
der Fitness. Man muss nicht den ganzen Tag Kampftraining machen, aber | |
zumindest mal ein bisschen was.“ | |
Und ziemlich viele Nutzer machen wirklich gar nichts. Denn auch wenn nur | |
ein kleines Mehr an Nachdenken für ein großes Mehr an Sicherheit sorgen | |
würde, haben sie es lieber bequem – und sind dabei sogar noch von Harry | |
Potter weit entfernt. Das zeigte sich vor etwa einem halben Jahr: Hacker | |
veröffentlichten die Anmeldedaten zu mehr als 400.000 Yahoo-Accounts. Die | |
Top Drei der Passwörter: 123456, password und welcome. Genau, willkommen zu | |
den persönlichen Daten. | |
Doch, wie das so ist, haben drei Experten auch drei unterschiedliche | |
Lösungen. Möglichst kompliziert soll ein Passwort sein, das ist klar. Malte | |
schlägt vor, dass man ein nur selten nötiges Kennwort aufschreiben, den | |
Zettel zerschneiden und die Teile bei verschiedenen Freunden deponieren | |
kann. Julian bricht eine Lanze für Passwort-Generatoren aus dem Internet, | |
aber das Ergebnis solle man unbedingt noch etwas verändern. Und Christophe | |
erzählt, dass einer seiner Freunde sich Schablonen bastelt und nur er weiß, | |
auf welche Buchseiten sie gehören. Die Löcher ergeben dann das Passwort. | |
Gegen Mitternacht hat irgendjemand das Notebook-Kabel aus dem Beamer | |
gezogen. Auf der blauen Fläche, die er nun auf das abgehängte Fenster | |
wirft, machen zwei Gäste Schattenspiele. Julian dreht die Musik wieder auf. | |
Veronika überlegt noch, welchen Weg sie wählt, um künftig ihre Festplatte | |
zu verschlüsseln. „Aber immerhin weiß ich jetzt, worauf es ankommt.“ | |
11 Jan 2013 | |
## AUTOREN | |
Svenja Bergt | |
## TAGS | |
Computer | |
Daten | |
Sicherheit | |
Passwort | |
## ARTIKEL ZUM THEMA |